1、介绍:
1) 手工猜解
2) 找注入点
3) 暴数据库
4) 已存在漏洞
2、内容:
1) 手工猜解
a) 后台(login.aspadmin_login.aspadmin.asp admin manage adminlogin.asp adminadmin_login.asp admin.com manage.com)
b) 帐号密码(默认、万能)
‘or’=’or’( 企业站程序)
Adminadmin
Adminadmin888
上传 → 备份
2) 找注入点(存在注入漏洞、ACCESS)
注入点必须要调用数据库参数
如: asp?id=3
3) 暴数据库
利用相对路径与绝对路径的差别,暴出数据库。
4) 已存在漏洞
二、熟悉网站环境:
1、介绍:
1) 熟悉网站环境
2) 记录相关信息
3) 利用搜索引擎
2、内容:
1) 熟悉网站环境
a) 网站采用的语言
b) 整站程序
c) 网站采用什么数据库
2) 记录相关信息
把所有信息记录下来。
3) 利用搜索引擎
a) 搜索程序存在漏洞
b) 漏洞利用方法
c) 漏洞利用工具
社会工程学
三、漏洞入侵实战:
1、介绍:
1) 熟悉后台功能
2) 记录可用信息
3) 利用搜索引擎
2、内容:
1) 熟悉网站环境
a) 了解后台都有什么样的功能
b) 有哪些可能存在漏洞
2) 记录相关信息
把所有信息记录下来。
3) 利用搜索引擎
a) 搜索相关文章
四、漏洞信息收集:
1、介绍:
1) 端口扫描
2) 全面扫描
2、内容:
1) 端口扫描
通过端口扫描得知系统所运行的服务。得到端口列表后,逐个击破。
我们最关注的是23(telnet)、80(web)、135(RCP)、139(NETBIOS)、445、1433(SQL)、3306(MYSQL)、3389(终端)、5800(WEBVNC)、5900(VNC)
挨个端口进行查点,获得信息。
通过80端口进行渗透
好处
1、80端口的活动,不会被入侵检测系统所记录。
2、比较容易。
最重要的是管理员的帐号以及密码。
2) 全面扫描
通过漏洞扫描器最全面的得知入侵系统所运行的服务及漏洞。
分析扫描报告,提取有价值信息。
作最全面的收集。
对远程主机进行漏洞扫描的时候。
尽可能的取得最全面的信息
扫描报告的分析。
从扫描报告上面的到什么样的东西!!!
五、分析漏洞信息:
1、介绍:
1) 漏洞信息的分析
2) 勾画渗透蓝图
2、内容:
1) 如何进行漏洞分析
首先,打开记事本,然后打开扫描报告。
逐行阅读,以取得有用信息。将所有你认为有用的信息记录下来
2) 勾画渗透蓝图
更具你所记录的信息,进行分析,以决定你应该采取的行动。